成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

以Volodya惡意組織為例談一談如何通過查找惡意開發者的線索來尋找漏洞(上)

安全 漏洞
本文會從一個事件響應示例開始,構建一個最全面的Windows開發者分析,本文研究人員將這些黑客統稱為“Volodya”或“BuggiCorp”。

在過去的幾個月中,checkpoint公司的漏洞和惡意軟件研究團隊共同專注于對惡意軟件內部的漏洞利用,尤其是漏洞利用開發者本身的研究。本文會從一個事件響應示例開始,構建一個最全面的Windows開發者分析,本文研究人員將這些黑客統稱為“Volodya”或“BuggiCorp”。有研究人員發現黑客Volodya是零日漏洞最多產的供應商之一,Volodya也被稱為BuggiCorp。卡巴斯基自2015年以來一直在跟蹤Volodya,他是一個多產的開發者和零日漏洞賣家。Volodya是“volo”的縮寫,這個昵稱經常出現在他的開發一些惡意軟件中,根據追蹤分析,他很有可能是烏克蘭人。

[[349167]]

另外Volodya似乎是CVE-2019-0859漏洞的開發者,這個漏洞被網絡犯罪集團用于金融盜竊。Volodya開發的另一個漏洞CVE-2016-7255,曾被著名的俄羅斯APT組織FancyBear(也稱為APT28、PawnStorm、Sednit、Sofacy或Strontium)使用。卡巴斯基的研究人員表示,黑客還與中低端網絡犯罪組織合作,這些組織一直在購買和使用零日漏洞。除了零日漏洞之外,Volodya還在開發針對修復程序的漏洞。

到目前為止,研究人員設法跟蹤了他們Windows內核本地特權升級(LPE)漏洞中的10多個(!),其中許多漏洞在開發時為零天。

事件響應示例

本文會從一個事件響應示例開始,在分析針對研究人員的一個客戶的復雜攻擊時,研究人員注意到該惡意軟件執行了一個很小的64位可執行文件。該示例包含不尋常的調試字符串,這些調試字符串指向試圖利用受害者計算機上的漏洞嘗試。更重要的是,該示例具有一個剩余的PDB路徑,該路徑明確地聲明并刪除了此二進制文件的目標:...\cve-2019-0859\x64\Release\CmdTest.pdb。由于CVE-2019-0859實現缺少任何在線資源,我這意味著研究人員看到的不是一個公開可用的PoC,而是一個真實的開發工具,這激發了研究人員深入研究的興趣。

CVE-2019-0859是一個CreateWindowEx函數中的UAF(Use-After-Free)漏洞。成功利用此漏洞的攻擊者可以在內核模式下運行任意代碼。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。要利用此漏洞,攻擊者首先必須登錄系統。然后,攻擊者可以運行可以利用此漏洞并控制受影響系統的特制應用程序。

對這個漏洞進行逆向工程非常簡單,二進制文件很小,并且還能找到調試消息。它利用CreateWindowEx中的UAF漏洞來獲取對父進程的提升特權。研究人員很快做出了一個有趣的觀察:看來該漏洞利用程序和惡意軟件本身的開發者不是同一個人編寫的。代碼質量、缺乏混淆、PDB和時間戳都表明了這一結論。

在Cutter中可以看到對CreateWindowEx的調用

惡意軟件開發者的套路

研究人員傾向于將特定惡意軟件家族背后的開發者視為一個完整的整體,這樣就可以想象每個組件都是由其中一個人、一個團隊或一個小組編寫的。事實上,高級一點的惡意軟件,都涉及具有不同技能的不同人員。特別是由國家組織開發的黑客軟件可能涉及不同的團體和分支機構的數百甚至數千名員工。組織中的每個人員都有特定的角色,并經過特殊的技術培訓和多年的專業知識積累。在這樣的組織中,編寫通用組件的工作量在專業團隊之間分解,由不同的團隊負責初始訪問,收集敏感數據,橫向傳播等。

旨在將漏洞利用模塊嵌入其惡意軟件中的運營對象不能僅依靠惡意軟件開發者,找到漏洞并可靠地利用漏洞,最有可能由專門從事特定角色的特定團隊或個人完成。就其本身而言,惡意軟件開發者并不在乎它在后臺如何工作,他們只想集成此模塊并完成它即可。

為了實現這種分工,兩個團隊需要就某種API達成一致,該API將成為不同組件之間的橋梁。這種集成API并不是國家所開發的黑客軟件所獨有的,而是自由市場中常見的特性。無論它涉及地下論壇,漏洞利用經紀人,還是網絡公司,它們都向客戶提供有關如何將漏洞利用方法集成到其惡意軟件中的說明。

從本質上講,這一整合點是研究人員在研究中要重點關注的關鍵方面。假設攻擊開發者是獨立工作的,并且只將他們的代碼/二進制模塊傳播給惡意軟件開發者,研究人員決定對他們進行改變。通過分析嵌入在惡意軟件示例中的漏洞,研究人員可以了解更多關于漏洞開發者的信息,希望通過研究他們的編碼習慣和在他們的開發過程中留下的其他內容作為線索來識別他們。

識別開發者的線索

研究人員沒有關注整個惡意軟件并尋找惡意軟件家族或攻擊者的新示例,而是想提供另一種視角,并決定將重點放在由開發人員編寫的這些函數上,從事件響應示例中獲得這個小的64位二進制文件看起來是一個有不錯的開始。

該二進制文件除了利用CVE-2019-0859之外沒有任何作用,并且不基于公開共享的源代碼或POC。它是研究人員進行線索識別的一個很好的選擇,因為可執行文件是從其他人編寫的代碼中提煉出來的,而不是漏洞開發者。此外,可執行文件與惡意軟件(一種臭名昭著的犯罪軟件)的主二進制文件是分開的,這讓研究人員相信這個漏洞不是惡意軟件開發者自己開發的。根據這個線索,研究人員開始尋找同一開發者開發的更多惡意軟件。

研究人員首先從已有的二進制文件中收集簡單的工件:字符串、內部文件名、時間戳和PDB路徑。第一個結果立即出現——一個與64位示例完全匹配的32位可執行文件。具體來說,正如它們的時間戳和嵌入的PDB路徑所示,它們是同時從相同的源代碼編譯在一起的。現在研究人員有了這兩個示例,就能夠確定研究人員應該尋找什么線索了。

為了確定這個漏洞的開發者,研究人員將注意以下的線索:

1. 二進制文件中的獨特工件:

  • 硬編碼值(加密常數,“垃圾”值,例如0x11223344);
  • 數據表(通常是特定于版本的配置);
  • 字符串(GDI對象名稱:“MyWindow”,“MyClass_56”,“findme1”等);
  • PDB路徑;

2. 代碼段

(1) 獨特的函數實現:

  • Syscall包裝器;
  • 內聯組裝;
  • 專有加密函數/實現;

(2) 技術和習慣:

  • 首選的泄漏技術(HMValidateHandle,gSharedInfo等);
  • 首選提升技術(令牌替換是如何執行的?);
  • 堆噴涂技術(使用AcceleratorTables?Windows?Bitmaps?)

(3) 框架

漏洞利用的進程:

  • 選項#1:幾乎沒有分支的主要開發進程;
  • 選項#2:針對不同版本的操作系統的多重扭曲和旋鈕;

(4) 代碼的結構及其中的函數:

  • 模塊化:函數分離;
  • 結構:分離出刪除階段(初始化,配置,噴涂,令牌交換等);
  • 全局變量:哪些信息存儲在全局變量中?(操作系統版本?操作系統版本枚舉?只是特定的字段偏移量?)

(5) 特定于版本的配置:

  • 字段偏移量:哪些字段特別重要?
  • 首選系統調用:首選系統調用集

(6) 提供給客戶的API

研究人員將尋找與利用漏洞相關的工件集

考慮到這些屬性,研究人員回顧了研究人員擁有的兩個示例,并標記了一些研究人員認為獨特的工件。即使研究人員只有兩個小的二進制文件(本質上是相同的),研究人員仍然能夠創建搜尋規則來查找該開發者編寫的更多示例。令研究人員驚訝的是,研究人員能夠找到比想象中更多的開發線索。

順著這個邏輯,一個接一個最后總共發現了幾十個示例,并且每個示例都改進了研究人員的搜索規則和方法。通過對示例的仔細分析,研究人員能夠了解哪些示例利用了哪個CVE,并以此為基礎創建了時間表,以了解該漏洞是在暴露之前寫為零日漏洞,一日漏洞還是基于修復程序擴散和類似技術實現的。

到目前為止,僅基于研究人員的線索識別技術,而沒有進一步的情報,可以將10多個CVE來自于同一個漏洞利用開發者。后來,公開報道披露了研究人員的目標漏洞利用銷售者的名稱:Volodya(又名Volodimir),以前稱為BuggiCorp。似乎研究人員并不是唯一追蹤此漏洞利用者的人,因為卡巴斯基多次報告了有關他們的一些相關信息。此外,ESET在其VB2019關于Buhtrap的演講中還提到了Volodya的一些重要線索。

根據卡巴斯基的說法,Volodya最初以其“BuggiCorp”綽號被人所熟知,當時他們在臭名昭著的Exploit[.]in網絡犯罪論壇上宣傳了Windows零日漏洞的待售廣告,起價為95000美元。多年來,價格上漲,他們的某些WindowsLPE零日漏洞利用軟件的售價高達20萬美元。正如卡巴斯基報告中所發表的,后來得到研究人員的確認,Volodya將漏洞利用軟件賣給了犯罪軟件和APT團體。

漏洞分類

盡管研究人員的一些最初的搜索規則需要進行一些微調,甚至我們收到的即時結果也是相當令人吃驚的。經過進一步的搜索方法改正后,研究人員又設法找到了許多示例,所有示例都是Windows中的本地特權升級(LPE)漏洞。在這些示例中,研究人員能夠確定攻擊者所利用的以下CVE列表。

另外,在對漏洞進行分類的過程中,研究人員選擇了一種保守的方法來判斷一個給定的漏洞是在零日漏洞還是一日漏洞。如果其他安全供應商認為只是野外利用,那么它就是零日漏洞。如果研究人員找到足夠的證據,證明研究人員的一個樣本確實是在野外傳播的利用,就像一個供應商在他們的報告中描述的那樣,那么研究人員也標記它,除此之外都標記為一日漏洞。

下一篇文章我們來具體講講具體的漏洞。

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2020-11-04 09:46:40

Volodya漏洞惡意軟件

2020-11-09 09:33:19

Volodya漏洞惡意軟件

2009-09-09 08:45:53

2025-01-06 13:03:11

2020-10-13 09:37:05

指紋跟蹤技術惡意軟件僵尸網絡

2016-10-09 23:47:04

2016-04-27 09:54:07

2015-10-10 16:58:26

2014-03-21 09:05:40

2021-06-02 09:36:49

物聯網惡意軟件IoT

2022-09-06 09:47:13

CodeRAT惡意軟件網絡犯罪

2021-01-15 10:10:24

惡意程序包程序包惡意代碼

2021-07-28 22:50:04

惡意軟件黑客網絡攻擊

2013-05-17 09:17:07

google開發者大會

2015-03-26 10:41:41

谷歌開發者惡意軟件攔截工具包

2014-08-14 17:20:30

2025-04-24 08:10:00

網絡安全漏洞企業安全

2022-01-16 12:09:03

FIN7惡意U盤勒索軟件

2014-07-21 09:55:03

2014-07-21 15:08:53

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天堂影院av | 色在线免费视频 | 一区二区国产在线 | 色偷偷噜噜噜亚洲男人 | 91嫩草精品| 亚洲精品高清视频 | 欧美日韩精品一区二区天天拍 | 国产在线观看不卡一区二区三区 | 欧美美女二区 | 欧美成人精品二区三区99精品 | 国产精品18hdxxxⅹ在线 | 欧美中文字幕在线 | 日本一区二区不卡视频 | 91视频麻豆| 国产欧美精品一区二区三区 | 成人深夜福利网站 | 国产精品免费av | 亚洲欧美一区二区三区在线 | 欧美日韩视频在线播放 | 成人黄色在线 | 国产91综合一区在线观看 | 欧美日韩一区二区视频在线观看 | 国产一区二区三区免费 | 三级黄片毛片 | 精品视频亚洲 | 国产一区二区三区四区hd | 三级视频在线观看 | 午夜丰满寂寞少妇精品 | 欧美日韩不卡 | 国产乱码久久久久久一区二区 | 在线观看日韩av | 久久久国产一区 | 男人的天堂久久 | 亚洲精品日韩欧美 | 国产精品久久久久久二区 | jav成人av免费播放 | 久久精品91| 国产超碰人人爽人人做人人爱 | 久久99国产精一区二区三区 | 亚洲国产精品久久久久婷婷老年 | 在线资源视频 |